Конкурс: Как скрыть NAT от провайдера
Введение
Программа: myEZshop Shopping Cart Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения. 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "GroupsId" и "ItemsId"в сценарии "admin.php"
Данная статья не претендует на звание памятки "кул-хацкеру". Ниже будут описаны ситуации, которые возможны при задержании подозреваемого в совершении компьютерного преступления "кул-хацкера".
Почитав пару статей, несколько глав книги про экспертные системы, описание языка CLIPS, я задался целью создать свою систему. Цель проекта была ясна – создание некоторой модели мышления робота посредством языка CLIPS в среде Windows как приложение (старец в роли Эйнштейна сказал, чтобы С, С++ я не использовал ни под каким предлогом, после недолгой дискуссии я согласился)
Backup @Home backup 2005 v3.
Сегодняшняя статья затрагивает весьма актуальную тему среди начинающих хацкеров и прочих сетевых маргиналов, а именно тему сетевых атак и вредоносных действий. Не секрет, что большинство высококвалифицированных пользователей не редко используют свои знания в направлениях, вступающих в противоречия с законодательством нашей глубоко любимой родины
Перебор паролей к phpBB по словарю.
[first day...]
Сидя обычным вечером в обычной обстановке в чате хакера, с флудом, матом, клонами, я размышлял над проблемой отсутствия модераторов. Тут я и решил немного "пощупать" чат. У меня давно сложилось мнение о работе чата, я давно догадывался, что это вовсе не скрипты, а демон, который написан на delphi (ошибки иногда знакомые вылетали)
Эта программа ведет подсчет исходящего/входящего траффика и времени нахождения в Интернете, а так же считает затраченные на это средства.
Хотите сделать свой звуковой CD который будет читаться любым музыкальным центром, но по большей части не будет играться в Windows-проигрывателях? Это довольно просто, такая пассивная защита не слишком труда в создании (ради справедливости отмечу, что и обойти ее проще простого)
Программа для кодирования бинарников для использования в шелл-коде.
Утилита для обнаружение и удаления разнообразных интернет-червей и backdoors - Mytob, Mydoom, Beagle, Netsky, Sasser, Blaster Zafi, Mabutu, Startpage и некоторрых других.
Утилита для обнаружения и удаления наиболее распространённых вирусов.
Онлайновые игры для хакеров довольно распространены, однако сегодня я предлагаю тебе довольно необычный конкурс - UCSB International Capture The Flag или iCTF.
NVC [No_Valid_Code] - программа служащая для зашифрования любого из ваших файлов при помощи пароля.
Транснациональная корпорация Microsoft обновила два своих ключевых продукта (помимо собственно операционных систем линейки Windows): СУБД SQL Server 2005 и средство разработки Visual Studio 2005. Оба они связаны между собой, поскольку Visual Studio оптимизирована для разработки Web-сервисов, которые становятся неотъемлемой частью SQL Server
DansGuardian – фильтрующий прокси, который использует для Squid.
Apache - самый распространенный web-сервер в мире. В этой статье мы рассматриваем 20 способов сделать сервер более безопасным.
Это фильтр контента для sendmail, способный обнаружить вирусы и спам.
Интернет-проект "Центр исследования компьютерной преступности" создан в 2001 г.
Программа TunnelSC обеспечивает доступ к различным ресурсам Internet через прокси/firewall.
Вперед Оригинал: http://www.zone-h.org Если вам интересны подобные материалы - отпишите в комменты. Собственно если не интересны - так же отпишите :).
Вперед
Вперед
Вперед
Вперед
Вперед
Вперед
Вперед
Вперед
Вперед
Глава 1. Вороне как-то бог послал еще один кусочек сыра. Прибежала Лиса. - Ворона, - сказала Лиса, - что вчера было помнишь? Ворона покрепче сжала клюв. - Я очень виновата перед тобой, - призналась Лиса, смахнув слезу. - Я солгала тебе
Прошло некоторое время и я решил написать статью, в которой бы описывал не начальные действия, а уже побывавшего в боях киберманьяка.
Утилита для контроля материнской платы - температура, напряжения, скорости вентиляторов, а также за температурой жестких дисков (если они поддерживают эту функцию).
В дополнение к атакам, описанным в предыдущей статье, основанным на разном времени фрагментации, существует еще один класс атак, основанных на подмене фрагментов. Господа Паксон и Шанкар в статье "Active mapping: resisting NIDS Evasion without altering traffic" отметили, что разные операционные системы осуществляют сборку фрагментов по разному
Позволяет автоматически выключать компьютер в случае уменьшения загрузки процессора ниже определенного уровня.
В этой статье мы рассмотрим некоторые методы обхода IDS. Начнем мы с атак, основанных на фрагментации, затем пойдем дальше и посмотрим как различные операционные системы собирают пакеты и чем это может быть полезным для обмана Систем Обнаружения Вторжения